Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Ransomware Zeppelin afecta empresa ASAC y deja sin servicio varios ayuntamientos de España
Un ciberataque del ransomware Zeppelin a la empresa ASAC, tumba los servicios de varios ayuntamientos de España La empresa de alojamiento Asturiana en la nube ASAC ha dejado sin conexión a webs y sistemas de varias ciudades de España, entre ellas, Fuenalabrada en la Comunidad Madrid, Oviedo en el Principado de Asturias o Vinaròs en la Comunidad Valencia. Entre las afectadas, se encuentran también la Fundación Española para la Ciencia y la Tecnología (FECYT), el Tribunal de Cuentas o el Consejo de Seguridad Nacional (CSN).
Actualización incidencia Cloud
— ASAC Comunicaciones (@asac_com) May 9, 2021
Esta madrugada del sábado 8 de mayo de 2021 hemos sufrido un nuevo episodio de ransomware, similar a los que están sucediendo últimamente en nuestro país. En esta ocasión, ASAC ha sido la víctima de este ciberataque👉 https://t.co/4K2acjSOCe
Las causas del incidente ha afectado en mayor o menor medida a los ayuntamientos de Oviedo, Vinaroz, Piélagos, Cáceres, Fuenlabrada, Alcorcón, Langreo, Mieres, Coslada, Rincón de la Victoria, Majadahonda, Villanueva del Pardillo, Villaviciosa de Odón y Corvera, así como a otras entidades, entre las que figuran el Consejo de Seguridad Nacional, la Diputación de León, la Sociedad Estatal de Participaciones Industriales (SEPI), la Autoridad Portuaria de Avilés, el Tribunal de Cuentas o la Fundación Española para la Ciencia y la Tecnología (FECIT).
Ayuntamiento de Fuenlabrada
El municipio madrileño de Fuenlabrada ha sido uno de los más afectados por este ciberataque provocando que su página web haya quedado suspendida temporalmente hasta resolver la incidencia.
Se trata de una decisión tomada por los términos municipales en colaboración con los cuerpos de seguridad del Estado buscando volver a la normalidad "lo antes posible".
Asimismo, desde el consistorio señalan que "la rápida detección del incidente junto a los sistemas de seguridad han garantizado la confidencialidad de los datos custodiados", y recuerdan que algunos servicios están disponibles.
Ayuntamiento de Zalla
En este municipio de Vizcaya el Ciberataque ha tenido un alcance limitado provocando incidencias en la parte de su web que se utiliza para realizar los trámites municipales así como en su plataforma para reservar espacios polideportivos
Ayuntamiento de Vinarós
El
Ayuntamiento de Virnarós también se ha visto afectado por el ataque de
manera indirecta. El consistorio habría "apagado" algunas partes de su web municipal y dominios asociados con el fin de llevar a cabo las comprobaciones necesarias de seguridad.
La EMT de Madrid y Valencia
Otros afectados por este Ciberataque han sido las empresas municipales de Transportes de los Ayuntamientos de Madrid y Valencia afectando a sus páginas web, servidores y aplicaciones para teléfonos móviles.
Comunicado empresa ASAC
En la madrugada del sábado 8 de mayo de 2021, hemos sufrido un nuevo episodio de ransomware, similar a los que están sucediendo últimamente en nuestro país. En esta ocasión, ASAC Comunicaciones ha sido la víctima de este ciberataque.
En primer lugar, agradecer la implicación de todos nuestros profesionales. Desde el primer momento, se moviliza a un equipo con más de 40 profesionales que trabajan intensamente (24x7) para combatir los efectos este ataque, todo ello bajo las directrices nuestro Centro de Respuesta a Incidentes de Seguridad (CSIRT). Por otro lado, se cuenta con el apoyo del Centro Criptológico Nacional (CCN CERT) en la coordinación de la incidencia para la información afectada con el Sector Público.
En esta ocasión, a pesar de contar con diferentes medidas y certificaciones de seguridad (ISO 27001, 27017, 27017, 20000, 22301 y Esquema Nacional de Seguridad en Categoría ALTA), los ciberdelincuentes han conseguido encriptar parte de nuestros sistemas. No obstante, no debemos olvidar que la gestión de la seguridad es un proceso que no sólo centra en la prevención, sino una temprana detección, recuperación y respuesta. En este sentido, nuestros sistemas de seguridad han permitido garantizar la confidencialidad total de toda la información, evitando perdida alguna (RPO=0), contiendo el ataque y trabajando de forma efectiva en la respuesta y recuperación.
Desde ASAC Comunicaciones, queremos compartir lo sucedido desde el primer momento, algo que será complementado con diferentes comunicados particulares dirigidos a cada uno de nuestros clientes.
¿Qué ha sucedido?
En la madrugada del sábado, una parte de nuestros sistemas se ha visto afectada por un Ransomware. Se trata de un ataque realizado por delincuentes que cifran los sistemas con el objetivo de lucrarse a través de un recate a cambio, chantaje al cual no accederemos, pues sería una clara contribución en la financiación de futuros ataques, algo a lo que todos estamos expuestos.
Nuestros sistemas de seguridad nos han permitido una identificación temprana del incidente. Como medida preventiva, en fase de contención, desde el Comité de Crisis se toma la decisión de bloquear el acceso a todos los sistemas, de forma que nos permita realizar con mayor seguridad las investigaciones oportunas para determinar la causa raíz. En paralelo, un segundo equipo trabaja en la restauración de los sistemas, bajo una estrategia definida y con el objetivo de recuperar la normalidad con las máximas garantías, en la atención a nuestros clientes.
En la actualidad estamos gestionando el incidente con los diferentes organismos reguladores, así como con Fuerzas y Cuerpos de Seguridad del Estado.
Desgraciadamente, no hemos sido la primera compañía que recibe un ataque, y no seremos la última. Desde ASAC Comunicaciones, confiamos en resolver la situación lo antes posible, para poder seguir ofreciendo el mejor servicio a nuestros clientes, como siempre hemos hecho.
Sabemos que la transparencia es importante, por lo que os iremos compartiendo toda la información a través de nuestros canales.
Ransomware Zeppelin
El ransomware Zeppelin está preparado para detener su actividad si se ejecuta desde Rusia u otros países de la antigua Unión Soviética como Ucrania o Bielorrusia.
Al iniciar la instalación en el sistema, el malware comprueba si se está ejecutando en una máquina localizada en alguno de los países siguiente:
- Rusia
- Ucrania
- Bielorrusia
- Kazajistán
De acuerdo con el informe ofrecido por BlackBerry Cylance, Zeppelin es un ransomware escrito en Delphi altamente configurable.
Zeppelin puede ser desplegado en formato EXE en una DLL o ejecutado a través de PowerShell y puede ser configurado con diferentes características:
- Registro de las IP y localización de las víctimas.
- Persistente al reinicio.
- Eliminación de copias de seguridad.
- Detención de procesos específicos.
- Desbloquea ficheros que se encuentran en ejecución o bloqueados para poder cifrarlos.
- Auto-borrado: elimina el ejecutable y las entradas del registro.
- Elevación de privilegios: el malware intentará elevar privilegios al inicio.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.